Zarządzanie bezpieczeństwem systemów informatycznych
|
|
- Wojciech Bukowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Zarządzanie bezpieczeństwem systemów informatycznych - Juniper Security Threat Response Manager (STRM) DEDYKOWANE WARSZTATY ZABEZPIECZEŃ Opracował: dr inŝ. Mariusz Stawowski CISSP, JNCIS CLICO Sp. z o.o., ul. Oleandry 2, Kraków; Tel: ; ; Fax: ; support@clico.pl, orders@clico.pl.; Ftp.clico.pl.;
2 PROGRAM WARSZTÓW WPROWADZENIE 3 1. ZASADY DZIAŁANIA STRM 4 2. ZARZĄDZANIE LOGÓW I OBSŁUGA INCYDENTÓW (SIEM) 6 3. WYKRYWANIE ANOMALII SIECI (NBAD) 7 4. MODELE I SCENARIUSZE WDROśENIA STRM 8 5. PODSTAWOWA KONFIGURACJA I ADMINISTRACJA STRM KONSOLA ZARZĄDZANIA DASHBOARD PRZEGLĄDANIE ZDARZEŃ EVENT VIEWER ZARZĄDZANIE INCYDENTÓW OFFENSE MANAGER ANALIZA BEZPIECZEŃSTWA CHRONIONYCH ZASOBÓW (ASSETS) ANALIZA STANU SIECI (FLOW VIEWER, NETWORK SURVEILLANCE) INTEGRACJA STRM Z JUNIPER NSM I PROFILER TWORZENIE STATYSTYK I RAPORTÓW CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 2
3 Wprowadzenie Działalność biznesowa firm jest coraz mocnej uzaleŝniona od systemów informatycznych. Efektywne zarządzanie ich bezpieczeństwem w skali całego przedsiębiorstwa staje się duŝym wyzwaniem. Podstawowe wymagania stawiane systemom zarządzania bezpieczeństwem są następujące: w jednym miejscu obsługa incydentów bezpieczeństwa dla całego obszaru systemu informatycznego, zarządzanie i analiza wielu milionów rejestrowanych zdarzeń bez ponoszenia duŝych nakładach pracy, precyzyjne monitorowanie stanu i efektywności pracy środowiska sieciowego (m.in. przeciąŝeń, awarii, ataków D/DoS i 0-day), spełnienie wymagań prawnych, standardów bezpieczeństwa i innych regulacji (PCI, SOX, ISO-27001, Basel II, itd.). Rozwiązaniem spełniającym powyŝsze wymagania są systemy klasy Security Information and Events Management (SIEM) oraz Network Behavior Anomalny Detection (NBAD). Systemy SIEM pobierają logi z wielu róŝnych elementów systemu informatycznego, poddają je korelacji i na tej podstawie przedstawiają administratorom wiarygodne informacje na temat stanu bezpieczeństwa i wykrytych incydentów. Logi z systemu informatycznego nie pokazują jednak pełnego obrazu bezpieczeństwa. Podstawą prawidłowego funkcjonowania systemów informatycznych jest sieć. Od systemu zarządzania bezpieczeństwem wymagane jest precyzyjne monitorowanie stanu i efektywności pracy środowiska sieciowego. Takie zadania spełnia NBAD, który na podstawie statystyk i opisu ruchu (np. NetFlow) pobieranych bezpośrednio z urządzeń sieciowych (ruterów, przełączników) dokonuje analizy stanu i efektywności pracy sieci, w tym wykrywania sytuacji nieprawidłowych (anomalii). Utrzymywanie dwóch systemów zarządzania SIEM i NBAD zwiększa nakłady administracyjne i koszty utrzymania zabezpieczeń. Uzasadnione jest stosowanie rozwiązań zintegrowanych CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 3
4 1. Zasady działania STRM Juniper Security Threat Response Manager (STRM) to scentralizowany system zarządzania bezpieczeństwem realizujący funkcje SIEM i NBAD oraz utrzymujący centralne repozytorium logów. Juniper STRM obsługuje incydenty bezpieczeństwa na podstawie następujących źródeł informacji: zdarzenia i logi z systemów zabezpieczeń (firewall, VPN, IPS, AV, itd.), systemów operacyjnych (Unix, Windows, itd.) oraz aplikacji i baz danych, statystyki i opis ruchu sieciowego odbierane z urządzeń za pomocą NetFlow, J- Flow, S-Flow i Packeteer oraz odczytywane bezpośrednio z sieci (span port), informacje na temat stanu systemów i ich słabości bezpieczeństwa odczytywane za pomocą Juniper IDP Profiler oraz skanerów Nessus, NMAP, ncircle, Qualys, Foundstone, itd. Zdarzenia i logi pobierane są przez STRM za pomocą róŝnych metod, m.in. Syslog standardowy format logów (TCP, UDP), SNMP - wiadomości o zdarzeniach (SNMP Trap, v3), Adaptive Log Exporter (ALE) Agent - zdarzenia z systemów MS Windows, JuniperNSM integracja z systemem zarządzania Juniper NSM, JDBC:SiteProtector integracja z IBM SiteProtector, Log Export API (LEA) integracja z systemem zarządzania Check Point, Security Device Event Exchange (SDEE) - protokół uŝywany w urządzeniach Cisco, oparty na SOAP, a takŝe Java Database Connectivity API (JDBC) - zdalny dostęp do baz danych. Administratorzy bezpieczeństwa korzystają z STRM za pomocą dedykowanych, graficznych narzędzi uruchamianych z wykorzystaniem standardowej przeglądarki Web. Nie ma potrzeby instalowania do tego celu dodatkowych aplikacji. STRM wspiera przeglądarki Microsoft Internet Explorer 7.0 i Firefox 2.0 (oraz ich nowsze wersje). Konsola zarządzania Juniper STRM 2008 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 4
5 Do podstawowych komponentów systemu zarządzania STRM moŝna zaliczyć: Console interfejs i narzędzia zarządzania STRM, Update Daemon utrzymuje bazę danych systemu, Event Collector pobiera logi z monitorowanych systemów, normalizuje dane i przesyła do Event Processor (przed wysłaniem do Event Processor identyczne zdarzenia są scalane i rejestrowane w systemie identyfikacyjnym STRM); w architekturze rozproszonej STRM komponent Event Collector moŝe działać jako oddzielne Appliance słuŝące do pobierania logów (syslog, snmp, itd.) z innych systemów, Event Processor przetwarza dane odbierane z róŝnych Event Collectors i poddaje je korelacji w oparciu o reguły (takŝe w kontekście analizy behawioralnej), a następnie przesyła dane do Magistrate, Flow Collector - odczytuje dane z urządzeń sieciowych (NetFlow, J-Flow, S- Flow, itd.), QFlow Collector - odczytuje dane bezpośrednio z sieci (sniffing) i poddaje je analizie sieciowej i aplikacyjnej, Flow Processor tworzy tzw. superflows, czyli flows zagregowane przed tym jak trafiają do Classification Engine, Classification Engine analizuje i klasyfikuje flows, Flow Writer zapisuje flows oraz profile zasobów (asset profile), Magistrate wykonuje przetwarzanie wyŝszego poziomu, m.in. tworzy perspektywy, raporty, alarmy oraz analizuje ruch sieciowy i zdarzenia bezpieczeństwa, na podstawie których generuje informacje o naduŝyciach (offense). Offense to zdarzenie utworzone przez STRM na podstawie wielu źródeł, zwykle zdarzeń z wielu monitorowanych systemów poddanych analizie wraz z wynikami analizy behawioralnej i wskazaniami skanerów zabezpieczeń. Magistrate priorytetyzuje zdarzenia Offense i przydziela im waŝność (Magnitude) na podstawie wielu kryteriów (zgodnie z JSL) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 5
6 2. Zarządzanie logów i obsługa incydentów (SIEM) Do celów zarządzania zdarzeń (Log Management) w STRM utrzymywane jest centralne repozytorium logów. Logi mogą być przeglądanie w formie rzeczywistej (raw) lub znormalizowanej. Starsze logi poddawane są kompresji. Informacje składowane w STRM są zabezpieczone kryptograficznie za pomocą sum kontrolnych (takŝe za pomocą "silnej" funkcji SHA-2). Logi z zewnętrznych systemów są identyfikowane w STRM za pomocą modułów Device Support Module (DSM). STRM automatycznie rozpoznaje urządzenia i systemy wysyłające logi w formacie SYSLOG. Rozpoznane urządzenia i systemy są wyświetlane w zakładce Sensor Devices. Logi przesyłane w formacie innym jak SYSLOG muszą zostać dodane przez administratorów STRM. Dla administratorów dokonujących obsługi incydentów bezpieczeństwa, przy duŝej liczbie generowanych alarmów istotne jest szybkie identyfikowanie najwaŝniejszych zdarzeń. W STRM obowiązują zasady zaczerpnięte z systemu logiki sądowej - Judicial System Logic (JSL). Dla kaŝdego zidentyfikowanego incydentu prezentowana jest jego waŝność (Magnitude) ustalana na podstawie trzech kryteriów: 1. Wiarygodność (Credibility): Jak wiarygodny jest dowód? JeŜeli wielu świadków (źródeł danych) potwierdzi zdarzenie to jego wiarygodność jest wyŝsza. 2. Istotność (Relevance): WaŜność zdarzenia (incydentu) zaleŝy od obszaru, gdzie wystąpiło oraz zasobów, których dotyczyło. 3. Surowość (Severity): Wielkość zagroŝenia zaleŝy m.in. od podatności zasobów na ataki, wartości zasobów, rodzaju ataku, liczby zaatakowanych zasobów. Architektura systemu zarządzania STRM 2008 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 6
7 3. Wykrywanie anomalii sieci (NBAD) Zawarty w Juniper STRM moduł NBAD dokonuje wykrywania anomalii w systemie informatycznym za pomocą analizy behawioralnej. Na bieŝąco budowane są profile normalnego stanu i zachowania sieci oraz identyfikowane odchylenia, m.in. zmiany stanu, nagłe zwiększenia lub zmniejszenia natęŝenia ruchu i przekroczenie wartości progowych. Funkcje NBAD umoŝliwiają wykrywanie nowych obiektów w systemie informatycznym (hostów, aplikacji, protokołów, itd.) i dzięki temu identyfikowanie zagroŝeń i incydentów, m.in. Trojanów nawiązujących połączenia zwrotne z intruzami, wirusów propagujących się przez oraz serwisów nielegalnie uruchomionych w sieci. Analiza stanu i zachowania sieci umoŝliwia takŝe wykrywanie wielu innych niedozwolonych działań jak np. serwerów Web działających jako Proxy, a takŝe partnerów i klientów naduŝywających uprawnień (dostęp do obszaru, z którego nie powinni korzystać). Przykład działania NBAD Zawarte w Juniper STRM fukncje NBAD zwiększają moŝliwości i podwyŝszają wiarygodność identyfikowanych incydentów bezpieczeństwa SIEM. W tym zakresie moŝna przedstawić wiele przykładów, m.in.: analiza ruchu NBAD wykazała, Ŝe zaatakowany system tuŝ po ataku przesłał odpowiedź do sieci zewnętrznej z duŝym prawdopodobieństwem wystąpiło włamanie, analiza ruchu NBAD wykazała, Ŝe system komunikuje się z serwerem IRC w Internecie, co moŝe wskazywać, Ŝe intruz zainstalował w tym systemie IRC Bot, analiza ruchu NBAD wykazała, Ŝe serwis, który został zaatakowany z duŝym prawdopodobieństwem został zablokowany, poniewaŝ po ataku nie wykazuje aktywności. Moduł NBAD moŝe zostać takŝe uŝyty do wykrywania awarii waŝnych biznesowo systemów, które powinny być dostępne 24/7, m.in.: zablokowanych/uszkodzonych serwerów i aplikacji, niewykonania operacji backup, urządzeń blokujących ruch CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 7
8 4. Modele i scenariusze wdroŝenia STRM System zarządzania Juniper STRM dostarczany jest w formie gotowych do uŝycia urządzeń Appliance o róŝnej wydajności i przestrzeni dyskowej STRM 500, STRM 2500 i STRM Modele urządzeń Juniper STRM Urządzenie STRM (chassis) jest wyposaŝone w trzy rodzaje wymiennych komponentów sprzętowych (field-replaceable units, FRU), które mogą pracować redundancyjnie i być wymieniane w trakcie pracy urządzenia (hot-swappable): dyski, zasilacze, wentylatory. Urządzenia działają na bazie odpowiednio utwardzonego systemu operacyjnego klasy Linux (CentOS), umoŝliwiającego łatwą integracje z zewnętrznymi repozytoriami danych (m.in. iscsi SAN i NAS) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 8
9 System zarządzania Juniper STRM moŝe zostać wdroŝony w architekturze scentralizowanej (wszystkie funkcje na jednym Appliance) oraz rozproszonej, złoŝonej z wielu urządzeń. Struktura rozproszona STRM budowana jest w celu zwiększenia wydajności systemu. TakŜe w przypadku rozproszonej struktury STRM zarządzanie całości systemu odbywa się z jednej konsoli. Przykładowa rozproszona struktura STRM 2008 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 9
10 5. Podstawowa konfiguracja i administracja STRM Podstawowy panel konfiguracyjny STRM CONFIG. Odbywa się tam konfiguracja podstawowych parametrów systemu STRM (System Configuration), dostrajanie prezentowanych na konsoli informacji (Views Configuration), a takŝe działania modułów SIEM (SIM) i NBAD (Flow). W sekcji System Management dostępna jest konsola do urządzenia 2008 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 10
11 Informacje na temat ruchu w sieci wyświetlane są w odniesieniu do zdefiniowanej hierarchii sieci (Network Hierarchy). Hierarchia sieci moŝe zostać zdefiniowana w oparciu o wiele parametrów, w tym geograficznych i funkcjonalnych, np. Sieć wewnętrzna, DMZ, VPN, serwery Proxy, zakresy adresów NAT, podsieci serwerów i VoIP. Dostrajanie prezentowanych na konsoli informacji o ruchu sieciowym (Views Configuration Enable/Disable Views). Zatwierdzamy zmiany CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 11
12 STRM domyślnie pobiera dane przesyłane za pomocą SYSLOG. Pozostałe protokoły naleŝy w razie potrzeby dodać w konfiguracji. Wiele urządzeń wysyłających logi poprzez SYSLOG jest w STRM automatycznie rozpoznawanych. W razie potrzeby nowe monitorowane urządzenie naleŝy dodać. Dodajemy monitorowane urządzenia sieciowe, z których będą odczytywane Uwaga: Na monitorowanych urządzeniach i systemach naleŝy skonfigurować wysyłanie logów i flows do systemu STRM. W razie problemów diagnozujemy poprawność komunikacji sieciowej: [root@strm ~]# ping <IP urządzenia/systemu> [root@strm ~]# tcpdump i eth0 host <IP urządzenia/systemu> W razie problemów z odbiorem zdarzeń przez STRM, które nastąpiły po dokonaniu zmian w adresacji monitorowanych systemów zalecany jest restart firewalla: [root@strm ~]# service restart iptables 2008 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 12
13 Zgodnie ze specyfiką działania określonych systemów zabezpieczeń dodajemy je do konfiguracji STRM. PoniŜej przedstawiony został przykład konfiguracji obsługi zabezpieczeń Check Ponit. -- w systemie zarządzania SmartCenter Server (SCS) definiujemy aplikację OPSEC dla STRM i instalujemy politykę -- w STRM dodajmy nowy protokół OPSEC LEA i nowe urządzenie W sytuacji gdy komunikacji pomiędzy STRM i Check Point SCS jest kontrolowana przez firewall naleŝy zezwolić STRM dostęp do SCS za pomocą protokołów FW1_ica_pull (18210 tcp) oraz FW1_lea (18184 tcp) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 13
14 Integracja z systemem zarządzania Juniper NSM wymaga zdefiniowania protokołu Juniper NSM. NSM moŝe zostać w STRM zdefiniowany ręcznie jako monitorowane urządzenie. Po skonfigurowaniu w NSM przesyłania logów do STRM urządzenia zabezpieczeń zarządzane przez NSM (np. IDP, firewall) mogą zostać wykryte przez STRM automatycznie. Logowanie SYSLOG do STRM naleŝy skonfigurować w NSM oraz zarządzanych urządzeniach. UWAGA: Szczegółowe wytyczne do integracji STRM z innymi systemami dostępne są w dokumencie STRM Configuring DSMs CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 14
15 Role i uprawnienia administratorów STRM mogą zostać dostosowane do potrzeb organizacji. Istnieje moŝliwość ograniczenia poszczególnym administratorom dostępu do ustalonego obszaru systemu informatycznego oraz limitowania operacji w systemie zarządzania STRM. ToŜsamość administratorów STRM moŝe być weryfikowana poprzez lokalne konto oraz zewnętrzne systemy uwierzytelniania (m.in. RADIUS, TACACS, LDAP/Active Directory). Uprawnienia administratora: System Configuration User Roles. W trakcie definiowania kont administratorów (System Configuration Users) ustalany jest obszar monitorowania dla określonego administratora CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 15
16 6. Konsola zarządzania Dashboard Konsola Dashboard stanowi domyślny interfejs STRM uruchamiany po zalogowaniu do systemu. Konsola wyświetla podsumowania oraz rozszerzone informacje o następujących aspektach bezpieczeństwa: incydenty bezpieczeństwa w sieci (Offense), ogólny stan bezpieczeństwa sieci, podgląd stanu i zachowania ruchu sieciowego. Konsola STRM Dashboard umoŝliwia: monitorowanie liczby wystąpień zdarzeń o określonym poziomie niebezpieczeństwa, monitorowanie 10 urządzeń, które w ostatnie 15 minut przesłało do STRM najwięcej zdarzeń, monitorowanie incydentów (Offense) przydzielonych dla określonego administratora, wyświetlenie ostatnio wygenerowanych raportów, wybór przedziału czasowego dla wyświetlanych grafów CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 16
17 Zawartość Dashboard moŝe być dostrajana do wymagań poszczególnych administratorów. Konsola umoŝliwia wyświetlanie danych nt. stanu sieci w róŝnych formatach (Time Series, Line Chart, Pie Chart). Z poziomu konsoli Dashboard mogą być generowane i zapisywane raporty CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 17
18 7. Przeglądanie zdarzeń Event Viewer Konsola Event Viewer umoŝliwia przeglądanie w czasie rzeczywistym zdarzeń (logów) przesyłanych do STRM z moŝliwością ich selekcji, a takŝe danych historycznych. Przeszukiwanie informacji w Event Viewer moŝe odbywać za pomocą róŝnego rodzaju zapytań i kategorii selekcji. Utworzone w Event Viewer warunki selekcji zdarzeń mogą zostać zapisane i uruchomione w czasie realizacji innych zdań oraz do generowania raportów. Selekcjonowanie (filtrowanie) informacji moŝe odbywać się z poziomu Event Viewer CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 18
19 Administrator STRM ma do dyspozycji dodatkowe informacje o zdarzeniu, wyświetlane bezpośrednio z Event Viewer. Przeglądane logów w Event Viewer moŝe odbywać się dla zdarzeń zagregowanych (pogrupowanych) względem róŝnych atrybutów (np. adresy IP generujące najwięcej incydentów). Domyślnie informacje wyświetlane są w postaci znormalizowanej. MoŜna jednak przeglądać dane w formie rzeczywistej (row) lub zagregowanej opcje Display CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 19
20 8. Zarządzanie incydentów Offense Manager Konsola Offense Manager przedstawia zidentyfikowane naruszenia bezpieczeństwa w sieci z moŝliwością ich analizy. Offense Manager umoŝliwia wyeksportowanie danych o intruzach i celach ataków do formatu XML lub CSV (np. do wygenerowania raportu), a takŝe przypisanie zdarzenia do obsługi przez określonego administratora STRM CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 20
21 Naruszenie bezpieczeństwa w STRM zwykle identyfikowane są na podstawie wielu źródeł. Konsola Offense Manager umoŝliwia szczegółową analizę zdarzeń i warunków ich wystąpienia. STRM posiada zestaw predefiniowanych reguł korelacji zdarzeń. Dzięki temu na podstawie wielu pojemnych zdarzeń potrafi w sposób wiarygodnych wskazać naruszenia bezpieczeństwa CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 21
22 Administratorzy STRM mogą w razie potrzeby definiować własne reguły korelacji zdarzeń i obsługi naruszeń bezpieczeństwa. Reguły mogą operować na zdarzeniach (New Event Rule) oraz naruszeniach (New Offense Rule). Odbywa się to za pomocą kreatora reguł Rule Wizard. PoniŜej przedstawiony został proces tworzenia reguły korelacji zdarzeń. Odbywa się w to w następującej kolejności. 1. Wybór testów wykonywanych przez STRM na odbieranych zdarzeniach (zasad identyfikacji) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 22
23 Uwaga: Testy mogą być dodawane w relacji iloczynu logicznego and oraz zaprzeczenia and NOT. W razie potrzeby zdefiniowana relacji logicznej OR naleŝy uŝyć testu typu Multi-Rule Event Function i wskazać poszczególne testy (reguły) z opcją any. Przykład poniŝej. 2. Dostrajamy parametry testów. Zdefiniowane testy mogą zostać zapisane i uŝyte do tworzenia kolejnych reguł CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 23
24 3. Konfigurujemy zasady obsługi zdarzeń i zatwierdzamy utworzoną regułę. W sekcji Rule Action moŝemy ustawić parametry waŝności zdarzenia (Severity, Credibility, Relevance), przesłać zdarzenie do dalszej analizy i korelacji z innymi zdarzeniami (Ensure the detected event is part of an offense) lub przeznaczyć zdarzenie tylko do archiwizacji (Drop the detected event). W sekcji Rule Response wybieramy opcję Dispatch New Events tak, aby informacja o nowym zdarzeniu (incydencie) była wyświetlana w konsoli STRM oraz wybieramy kategorię User Defined. Dodatkowo zaznaczamy opcję Ensure the dispatched event is part of an offense tak, aby przesłać zdarzenie do dalszej analizy i korelacji z innymi zdarzeniami (do Magistrate). Nowa regułę aktywujemy CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 24
25 9. Analiza bezpieczeństwa chronionych zasobów (Assets) Skuteczna obsługa incydentów koncentruje się na identyfikacji ich sprawców (uŝytkowników, hackerów, złośliwego kodu). W systemie STRM jest utrzymywana i na bieŝąco aktualizowana baza Asset Profile, która umoŝliwia przeszukiwanie zgromadzonych informacji o zasobach systemów informatycznych zgodnie z wieloma kryteriami. Zdarzenia analizowane przez STRM są powiązane z nazwami uŝytkowników, nazwami komputerów oraz adresami IP/MAC. Wiarygodność incydentów jest ustalana na podstawie wielu źródeł logów róŝnych systemów, ruchu w sieci oraz skanerów zabezpieczeń, itd. Dane określające toŝsamość uŝytkowników mogę zostać ustalone na podstawie wielu róŝnych systemów, m.in. Juniper Steel Belted Radius, Juniper Infranet Controller, Cisco Secure Access Control Server, Linux Authentication Server, ArrayNetworks ArrayVPN, Check Point SmartCenter/Provider-1, Cisco VpnConcentrator, F5 BigIP, Juniper NetScreen/SSG, Juniper SA, itd CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 25
26 10. Analiza stanu sieci (Flow Viewer, Network Surveillance) Konsola Flow Viewer umoŝliwia monitorowanie i analizowanie w czasie rzeczywistym informacji na temat ruch sieciowego (Flow) oraz wykonywanie róŝnego rodzaju przeszukiwania danych. Flow rozumiany jest jako sesja komunikacyjna pomiędzy dwoma hostami w sieci. Informacje mogą być przeszukiwane i w razie potrzeby agregowane. Na podstawie zapisanych warunków selekcji mogą być generowane raporty. Dane o ruchu sieciowym mogą zostać wyeksportowane do formatów XML lub CSV. Konsola Network Surveillenace przedstawia bieŝące obciąŝenie sieci róŝnego rodzaju ruchem z moŝliwością definiowania zdarzeń typu Sentry (np. wykrywania i alarmowania w sytuacjach wyjątkowych) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 26
27 11. Integracja STRM z Juniper NSM i Profiler System zarządzania STRM posiada moŝliwość integracji z Juniper NSM w zakresie bezpośredniego korzystania z utrzymywanej przez NSM bazy danych Profiler. Znajdują się tam informacje na temat stanu chronionych zasobów IT, uzyskane w wyniku pasywnego skanowania ruchu przez urządzenia zabezpieczeń Juniper IDP. Administrator STRM z poziomu konsoli Event Viewer moŝe odczytać szczegółowe informacje dotyczące określonego systemu (np. komputera intruza) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 27
28 STRM naleŝy odpowiednio skonfigurować w zakresie integracji z systemem zarządzania Juniper NSM/Profiler. 1. W konsoli STRM dodajemy skaner dla Juniper IDP Profiler. 2. Na urządzeniu STRM w katalogu '/' uruchamiamy polecenie: [root@strm conf]# tar -xzf profiler-rightclick.tgz 3. Edytujemy plik /opt/qradar/conf/juniperprofilerrightclick.properties gdzie podajemy adres IP NSM oraz id i hasło dostępu do bazy danych NSM. 4. Otwieramy plik /opt/qradar/conf/ip_context_menu.xml i jeŝeli nie istnieje to dodajemy linię: <menuentry name="juniper IDP Profile" url="/console/juniperprofilerrightclick.jsp?hostip=%ip%" /> pomiędzy znacznikami <contextmenu> i </contextmenu>. 5. Linki symboliczne powinny być ustawione następująco: [root@strm conf]# ls -al geo* lrwxrwxrwx 1 root root 32 Jul 15 12:50 geographic.classify.conf -> geographic.classify.country.conf -rw-rw-r-- 1 nobody nobody Jul 15 10:29 geographic.classify.continent.conf -rw-rw-r-- 1 nobody nobody Jul 15 10:29 geographic.classify.country.conf lrwxrwxrwx 1 root root 23 Jul 15 12:50 geographic.conf -> geographic.country.conf -rw-rw-r-- 1 nobody nobody 507 Jul 15 10:29 geographic.continent.conf -rw-rw-r-- 1 nobody nobody 9163 Jul 15 10:29 geographic.country.conf JeŜeli jest inaczej naleŝy je zmodyfikować i zrestartować STRM. [root@strm conf]# rm geographic.classify.conf [root@strm conf]# rm geographic.conf [root@strm conf]# ln -s geographic.classify.country.conf geographic.classify.conf [root@strm conf]# ln -s geographic.country.conf geographic.conf STRM moŝna zrestartować poleceniem reboot lub sekwencją poleceń: # service hostcontext stop # service tomcat stop # service imq stop # service postgresql restart # service imq start # service tomcat start # service hostcontext start 2008 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 28
29 12. Tworzenie statystyk i raportów STRM oferuje wiele typów raportów tworzonych zgodnie z kryteriami ustalonymi przez administratorów oraz raportów predefiniowanych (ponad 200), w tym na zgodność ze standardami (m.in. PCI, SOX, FISMA, GLBA, HIPAA). Do dyspozycji administratorów STRM dostępny jest intuicyjny kreator raportów. Raporty mogę być tworzone w wielu formatach (m.in. PDF, HTML, RTF, CVS, XML) CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEśONE 29
Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)
Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie
Bardziej szczegółowoMonitorowanie działania ania sieci i bezpieczeństwa
Monitorowanie działania ania sieci i bezpieczeństwa - dobre praktyki wykorzystania Juniper NSM i STRM dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Monitorowanie bezpieczeństwa
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do SIWZ.../09 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. Zamawiający oczekuje, Ŝe: 1. wykonawca posiada status certyfikowanego partnera producenta sprzętu i oprogramowania, 2. dostarczany
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Bardziej szczegółowoMonitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP
Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa
Bardziej szczegółowoWymagania dotyczące systemu analizy bezpieczeństwa sieci -
Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia Wymagania dotyczące systemu analizy bezpieczeństwa sieci - System analizy bezpieczeństwa sieci (system zbierania i korelowania incydentów i logów związanych
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12
Bardziej szczegółowoI. PRZEDMIOT ZAMÓWIENIA:
I. PRZEDMIOT ZAMÓWIENIA: 1. Przedmiotem zamówienia jest: - Dostawę i konfigurację scentralizowanego, zintegrowanego systemu zarządzania bezpieczeństwem SIEM i NBAD kod CPV 32400000-7 2. Szczegółowy opis
Bardziej szczegółowoSplunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.
Splunk w akcji Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. 1 Splunk agent wiedzy o infrastrukturze czyli SIEM i coś więcej 2 Splunk gromadzi oraz integruje informacje dotyczące funkcjonowania
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoSzanowni Czytelnicy, W bieżącym wydaniu... Web Application Firewall jako metoda ochrony i ubezpieczenie inwestycji biznesowych
Szanowni Czytelnicy, Polecamy lekturze nasz Biuletyn Zabezpieczeń IT. W tym numerze piszemy o stosunkowo nowych rozwiązaniach w ofercie Clico: propozycjach firmy Imperva i Tufin i nieco dokładniej przyglądamy
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoDysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.
Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoBlokowanie stron internetowych
Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.
Bardziej szczegółowoKonfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11
INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 58 28-11-2002 Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 Oprogramowanie wizualizacyjne InTouch 7.11, gromadzi informacje alarmowe
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoWszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoKo n f i gura cja p ra cy V ISO z bazą SQL S e rve r
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji
Bardziej szczegółowoFunkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Bardziej szczegółowoBlokowanie stron internetowych
Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.
Bardziej szczegółowoSterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows
Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows 1/5 SPIS TREŚCI 1. DEFINICJE POJĘĆ... 3 2. TRYBY PRACY... 3 2.1 TRYB LOKALNY - APLIKACJA I STEROWNIK
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoOpis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl
Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa i wdrożenie systemu monitorowania ruchu sieciowego oraz zarządzania bezpieczeństwem Security Information and Event Management (SIEM) i Network
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do
Bardziej szczegółowoPolityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami
Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Współczesnym systemom IDS zarzucane jest, że baza sygnatur ataków analizowana jest przez nie w sposób
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoInstrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi
Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoNiniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.
Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowo1. Ze strony https://www.manageengine.com/network-monitoring/download.html pobieramy plik instalacyjny.
Instalacja i konfiguracja OpManager Plus v.12 1. Ze strony https://www.manageengine.com/network-monitoring/download.html pobieramy plik instalacyjny. 2. Instalacja jest prosta i instynktowna. 3. Akceptujemy
Bardziej szczegółowoSysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)
SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoWymagania dla systemu analizy i zarządzania zdarzeniami.
Wymagania dla systemu analizy i zarządzania zdarzeniami. System zarządzania logami (SIEM) ma zapewnić mechanizmy nadzoru nad całością wdrożonych systemów w zakresie bezpieczeństwa i ciągłości działania
Bardziej szczegółowo<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoGeneracja paczki instalacyjnej F-Secure Client Security/Client Security Premium
Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium W celu zainstalowania oprogramowania F-Secure Client Security na stacjach końcowych, należy przy pomocy konsoli zarządzającej
Bardziej szczegółowoKonfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoInstrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych
Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Opracowali: ElŜbieta JUCHNOWSKA, Darek OSUCH Wersja i podstawowe
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoZdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
Bardziej szczegółowoPodręcznik Integracji
Podręcznik Integracji Spis treści 1. Integracja oferty... 3 1.1. Samodzielne wprowadzanie oferty sklepu... 3 1.2. Automatyczne wprowadzanie oferty z pliku XML... 3 1.3. Cyklicznie pobieranie oferty ze
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowo1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65
Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie
Bardziej szczegółowoKonfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoSerock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoTeoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowoFAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo
W tym dokumencie opisano przekierowanie portu na sprzętowym firewall u SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) w celu umoŝliwienia komunikacji STEP 7 ze sterownikiem przez sieć Ethernet/Internet.
Bardziej szczegółowoFAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN
Za pomocą dwóch modułów SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) chcemy umoŝliwić dostęp do sterownika podłączonego do zabezpieczonej sieci wewnętrznej. Komputer, z którego chcemy mieć
Bardziej szczegółowoAdministrowanie Sieciowymi Systemami Operacyjnymi
Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers
Bardziej szczegółowoMonitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource
Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Marcin Szukała PLNOG 2013 Warszawa 01.03.2013 marcin@szukala.org Agenda Problemy czyli po co nam to? Dlaczego
Bardziej szczegółowoKsięgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Bardziej szczegółowoDiagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation
Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać
Bardziej szczegółowoISTOTNE POSTANOWIENIA UMOWY
nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..
Bardziej szczegółowoAplikacja serwerowa Platformy Prezentacyjnej Opis produktu
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoFunkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń
Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte zostało
Bardziej szczegółowoInternetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoKonfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer)
Informator Techniczny nr 50 22-07-2002 INFORMATOR TECHNICZNY WONDERWARE Wymagania systemowe i sprzętowe dla aplikacji IndustrialSQL Server 8.0 Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL
Bardziej szczegółowoAnaliza skuteczności zabezpieczeń przed atakami na aplikacje Web
Opracował: dr inŝ. Mariusz Stawowski F5 Certified Product Consultant, ASM Email: mariusz.stawowski@clico.pl Zabezpieczenia sieciowe Firewall i Intrusion Prevention System (IPS) są podstawą do tworzenia
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD3/15_04/Z1 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - Gadu - Gadu (PD3) W niniejszej instrukcji omawiamy
Bardziej szczegółowo